首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
曹珍富在[1]中对我们建立的一类丢番图型公钥密码体制——DF公钥密码体制提出了一种破译方法,这种方法实际不能成立。DF公钥密码的构造如下。(1)选两个101位以上的大素数p、q,令  相似文献   

2.
自从Mandcrs和Adleman证明丢番图方程ax~2+by=c(a、b、c是任给的正整数)的正整数解的判别问题属于NP-C以后,利用丢番图方程构作公钥密码体制就成为引人注目的课题。例如孙琦、马尽文和孟庆生都提出了  相似文献   

3.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制  相似文献   

4.
5.
破译修改的Lu-Lee密码体制   总被引:1,自引:0,他引:1  
李大兴 《科学通报》1990,35(20):1595-1595
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。  相似文献   

6.
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。伴  相似文献   

7.
一类用于实现密码体制的良好椭圆曲线   总被引:4,自引:0,他引:4  
孙琦 《科学通报》1989,34(3):237-237
设F_q是一个有限域,q=p~ι,ι≥1,p是一个素数,p≠2,3,f(x)=x~3+Ax+B,A,B是整数,p△=-16(4A~3+27B~2)。再设E是由y~2=f(x)所决定的一条F_q上的椭圆曲线。最近,Koblitz利用椭圆曲线离散对数问题求解的困难性,实现了两种密码体制。但是,Koblitz提出的明文嵌入方  相似文献   

8.
钟慧平 《科学通报》1981,26(12):762-762
按Springer等研究指出,T抗原是人血型MN抗原前身物质;MN血型抗原的免疫决定簇为N-乙酰神经氨酸,经神经氨酸酶水解去除后,即暴露T抗原的免疫决定簇β-半乳糖。T抗原再经大肠杆菌的β-D-半乳糖苷酶作用,去除β-半乳糖,即为Tn抗原。M、N、T、Tn的  相似文献   

9.
间谍与密码     
密码在人们的心目中充满了神秘的色彩,它在人类的历史进程中发挥了极大的作用。战争中的军情电文往往决定双方的胜负,间谍发送出的代码时常与国家民族的利益息息相关。  相似文献   

10.
基于Euclid辗转相除法攻破一类公开钥密码体制   总被引:2,自引:0,他引:2  
李大兴 《科学通报》1990,35(11):871-871
许多著名的公开钥密码体制其加、解密速度都很快,因此,Okamoto体制以其加、解密方便、迅速而引起人们的关注。Koyama,Shamir,Vallée等人曾分析了Okamoto体制并提出一些攻击方法,但都只能部分破译或只是一种威胁。本文利用Euclid算法提出一种初等的攻击方法,它与Euclid算法一样快速,且可彻底地攻破Okamoto的两种体制。同时,  相似文献   

11.
在浩瀚深邃的海洋里,蕴藏着无数奇珍异宝,其中最珍贵、最神秘的恐怕就是龙涎香了。 说它珍贵,是因为历史上龙涎香常常是臣民向皇帝进贡的稀罕贡品。顾名思义,“龙涎”就是龙的唾液。中国古代的炼丹士认为,当“龙”睡觉时会张着大嘴伸向岸边,它的唾液流到海里凝固起来就成了  相似文献   

12.
13.
方开泰 《科学通报》1982,27(5):267-267
关于Fisher判别与回归模型的关系曾由许多作者讨论过,两类的Fisher判别与回归模型完全等价,这一事实已为人们所熟知;多类的Fisher判别,当伪变量采用0-1时,例如Glahn指出与回归模型不等价,两者有密切的关系.杨自强又重新证明了上述的各种关系,并采用  相似文献   

14.
在人体生命科学探索的历史中,没有比“基因”二字更具有震撼力了。由于历史的原因,我们对基因一直采取拒绝承认的态度。直到20世纪70年代,经过科学家的努力,“基因”二字才被写进了科教书。现在基因已经被世界各国所接受,人类基因组计划、曼哈顿原子弹计划和阿波罗登月计划被并称为人类自然科学史上的三大计划。  相似文献   

15.
刘波 《科学之友》2004,(11):30-31
牛顿对现代物理的巨大影响也许可以用诗人蒲柏(A.Pope.1688-1744)的名句来描述:  相似文献   

16.
这是一个奇怪的事实:搞密码通讯的政府部门反由于数学家的无知而获益。“原子论”—相信原子是“不可分割的东西”—主导着古希腊的学术研究。原子论者认为不仅万物由原子构成,数也是如此。欧几里德和他的同代人认识到某些整数,数也是如此。  相似文献   

17.
屈平  方芳 《世界科学》2004,(8):36-38
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且  相似文献   

18.
廖建岗 《科学通报》1987,32(10):800-800
病例-对照研究已成为现代肿瘤流行病学的主要方法之一。在病例-对照研究中,对于单个两水平(暴露与非暴露)危险因子这样的基本情形,至今一直采用公式R/(1+R)来计算1:R匹配对于1:∞匹配的相对效率,因此教科书都指出,匹配比R一般取4或5  相似文献   

19.
基于公钥的单向量子身份认证   总被引:1,自引:0,他引:1  
张兴兰 《科学通报》2009,54(10):1415-1418
提出了一种没有纠缠的量子公钥认证体系. 借助公钥密码基础设施(PKI)的思想, 引入一个可信的认证中心(CA)对用户注册并辅助认证. 一个用户A随机选择一个公钥, 通过注册后CA发给A一个私钥. A利用私钥对认证消息编码后发给CA, CA利用与公钥对应的秘密值对所接收的信息施加幺正操作, 然后发送给验证方. 验证方利用A的公开钥验证消息发送者(A)的身份.  相似文献   

20.
幸福的密码     
霍华德·金森,美国哥伦比亚大学知名终身教授。年轻时.他攻读该校哲学系博士学位,为了完成课题《人的幸福感取决于什么》的毕业论文,他向市民随机派发了10000份问卷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号